Nos services

dimanche 24 avril 2016

Cyber Sécurité en entreprise: corriger ce qui est important en premier

La Cyber Sécurité est une discipline complexe et nécessitant un investissement à long terme

De nombreuses stratégies et technologies existent pour prévenir, détecter et éradiquer les attaques informatiques. Cependant, une Cyber Défense n’est efficace que si elle est correctement intégrée à l’environnement IT de l’entreprise et que les technologies mises en place sont configurées et opérées par des personnes formées et passionnées.

La mise en place d’un programme de sécurité informatique est souvent un processus long, difficile et couteux. Il est donc important de savoir prioriser ses efforts afin de maximiser ses retours sur investissement le plus rapidement possible. Il en va de la crédibilité du programme de Cyber Sécurité et de notre place aussi...!

Que faire en premier? Sécuriser le terrain!

En premier, il est très important de fixer les failles exploitables immédiatement et sans efforts par les hackers. 

Voici une recette pour en détecter en quantité :

- Lancez un scan de vulnérabilité complet et authentifié sur toutes vos ressources informatiques. Pour que votre scanner puisse s'authentifier, créez lui un compte dans le domaine que vous désirez scanner. Cela vous donnera une vision très claire des droits dont disposerait un hacker après avoir hameçonné un de vos employés. Le résultat de ce scan de vulnérabilité devra être revu en détail. Ces points devront attirer votre curiosité et devront être fixés le plus rapidement possible :

·  Dossiers partagés entre tous les membres de l’entreprise et contenant des informations sensibles, des mots de passes, des fichiers de configurations, etc.
·  Les mots de passe par défaut : bases de données, serveurs web & FTP, applications, Windows, Unix, etc.
· Les systèmes pour lesquels tout le monde est administrateurs
· Les systèmes pour lesquels tout le monde a des accès au bureau à distance (RDP)
· Les systèmes ayant des vulnérabilités qui permettraient à un hacker de prendre le contrôle à distance de vos systèmes de manière rapide et automatisée.
· Etc.


  - Révisez les délégations de tâches administratives dans votre Active Directory. Identifiez qui peut :

· Modifier le mot de passe de vos utilisateurs et ordinateurs
· Ajouter des membres dans des groupes de sécurité critiques
· Ajouter, modifier et supprimer des GPOs
· Modifier des scripts lancés lors du démarrage des systèmes
· Lier des GPOs à des unités organisationnelles
·  Créer des utilisateurs et des ordinateurs
·  Etc.

Des outils très couteux comme GoldFinger 007 peuvent vous faciliter cette tâche. Il existe aussi des scripts gratuits que vous pouvez adapter à vos besoins. 



  - Assurez-vous que les mots de passe des comptes locaux d’administration de vos systèmes sont uniques. Des solutions comme LAPS et CyberArk peuvent être utilisées à cet effet.


  - Assurez-vous que vos solutions de gestion de parc informatique (NAC, Scanners, logiciels de backup, helpdesk etc.) se connectent de manière sécurisée sur vos systèmes. C’est-à-dire en utilisant des protocoles d’authentification ainsi que des types de connexion ne mettant pas à risque les mots de passe de vos comptes de service :

·  Pour ce faire, évitez le plus possible d’utiliser des connexions « interactives » initiées principalement lorsque des  tâches  et services s’exécutent avec des comptes ayant des droits sur plusieurs systèmes. Évitez aussi les protocoles d’authentification transmettant des mots de passe en clair ou bien le protocole SMB NTLM non signé qui peut être "hijacké" par un hacker pour s’authentifier sur le système de son choix (SMB RelayAttack).

· Privilégiez les protocoles d’authentification SMB NTLM v2  signé et Kerberos (préféré) couplés à des connections de type « réseau ».  Plus d’information dans cet article.

Que faire ensuite? Construire sa défense!

Une fois les failles ci-dessus corrigées, il est temps pour vous de vous concentrer sur la définition et la mise en place d’une architecture de Cyber Sécurité adaptée à vos besoins de sécurité.

Là encore il faudra prioriser ses efforts. Les 35 contrôles définis et priorisés par efficacité par le département de la défense australienne sont pour cela un bon point de départ: Strategies to Mitigate Targeted Cyber Intrusions 

La maitrise d'une méthode d'analyse des risques informatique comme Octave Allegro couplée à des connaissances approfondies en techniques d'attaques seront aussi nécessaires pour garantir que l'entreprise profitera pleinement de ses investissements en sécurité. 


Nous espérons que cet article vous aura permis de mieux comprendre comment prioriser la mise en place de votre Cyber Défense. 

Bon courage!

Des questions concernant cet article? 

N’hésitez pas à laisser un commentaire pour en faire profiter tout le monde. 


Vous pouvez aussi nous joindre à ce courriel : info@oppidumsecurity.com

Ou nous parler via notre site internet : https://oppidumsecurity.com/

Aucun commentaire:

Enregistrer un commentaire